tcpdump抓包二进制tcp协议详细分析
Posted 春元
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了tcpdump抓包二进制tcp协议详细分析相关的知识,希望对你有一定的参考价值。
1、tcpdump -i eth0 port 11751 and src host 192.168.1.34 -x -s0
- tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
- listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
- 14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46 <nop,nop,timestamp 1322201171 1322174386>
- 0x0000: 4500 0046 8c5e 4000 4006 2acc c0a8 0122
- 0x0010: c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04
- 0x0020: 8018 002e bb7b 0000 0101 080a 4ecf 3053
- 0x0030: 4ece c7b2 0e00 0000 030f de0d 9402 0000
- 0x0040: 0000 0000 0000
2、抓包的显示如上图,这个二进制显示了全部封包的内容,头部是MAC,即数据链路层的数据,这个打印的时候-x选项不显示了。
2)第二部分是IP包,格式如下:
IP包头字段说明
版本:4位,指定IP协议的版本号。
首部长度(IHL):4位,IP协议首部的长度,指明IPv4协议首部长度的字节数包含多少个32位。由于IPv4的首部可能包含可变数量的可选项,所以这个字段可以用来确定IPv4数据报中数据部分的偏移位置。IPv4首部的最小长度是20个字节,因此IHL这个字段的最小值用十进制表示就是5 (5x4 = 20字节)。就是说,它表示的是首部的总字节数是4字节的倍数。
服务类型:定义IP协议包的处理方法,它包含如下子字段
过程字段:3位,设置了数据包的重要性,取值越大数据越重要,取值范围为:0(正常)~ 7(网络控制) 延迟字段:1位,取值:0(正常)、1(期特低的延迟) 流量字段:1位,取值:0(正常)、1(期特高的流量) 可靠性字段:1位,取值:0(正常)、1(期特高的可靠性) 成本字段:1位,取值:0(正常)、1(期特最小成本) 未使用:1位 长度:IP包的总长
认证:标识字段唯一地标识主机发送的每一份数据报。通常每发送一份报文它的值就会加1 标志:是一个3位的控制字段,包含:
保留位:1位
不分段位:1位,取值:0(允许数据报分段)、1(数据报不能分段)
更多段位:1位,取值:0(数据包后面没有包,该包为最后的包)、1(数据包后面有更多的包)
段偏移量:当数据分组时,它和更多段位(MF, More fragments)进行连接,帮助目的主机将分段的包组合。
TTL:表示数据包在网络上生存多久,每通过一个路由器该值减一,为0时将被路由器丢弃。
协议:8位,这个字段定义了IP数据报的数据部分使用的协议类型。常用的协议如下表:
校验和:16位,是IPv4数据报包头的校验和。
源IP地址:
目的IP地址:
3)第三部分是具体传输的协议,这里是tcp协议,格式如下:
显示TCP首部的数据格式。如果不计任选字段,它通常是20个字节。
3、根据协议二进制字段过滤
1) tcpdump ‘tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net x.x.x.x‘
打印TCP会话中的的开始和结束数据包, 并且数据包的源或目的不是本地网络上的主机.(nt: x.x.x.x, 实际使用时要真正替换成本地网络的名字))
2) tcpdump ‘tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)‘
打印所有源或目的端口是80, 网络层协议为IPv4, 并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包.(ipv6的版本的表达式可做练习)
(nt: 可理解为, ip[2:2]表示整个ip数据包的长度, (ip[0]&0xf)<<2)表示ip数据包包头的长度(ip[0]&0xf代表包中的IHL域, 而此域的单位为32bit, 要换算
成字节数需要乘以4, 即左移2. (tcp[12]&0xf0)>>4 表示tcp头的长度, 此域的单位也是32bit, 换算成比特数为 ((tcp[12]&0xf0) >> 4) << 2,
即 ((tcp[12]&0xf0)>>2). ((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0 表示: 整个ip数据包的长度减去ip头的长度,再减去
tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据.对于ipv6版本只需考虑ipv6头中的‘Payload Length‘ 与 ‘tcp头的长度‘的差值, 并且其中表达方式‘ip[]‘需换成‘ip6[]‘.)
3) tcpdump ‘gateway snup and ip[2:2] > 576‘
打印长度超过576字节, 并且网关地址是snup的IP数据包
4) tcpdump ‘ether[0] & 1 = 0 and ip[16] >= 224‘
打印所有IP层广播或多播的数据包, 但不是物理以太网层的广播或多播数据报
5)tcpdump ‘icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply‘
打印除‘echo request‘或者‘echo reply‘类型以外的ICMP数据包( 比如,需要打印所有非ping 程序产生的数据包时可用到此表达式 .
(nt: ‘echo reuqest‘ 与 ‘echo reply‘ 这两种类型的ICMP数据包通常由ping程序产生))
4、根据数据部分过滤
- [[email protected] ~]# tcpdump -i eth0 port 11751 and tcp[32] == 0xe -x -s0
- tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
- listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
- 14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46 <nop,nop,timestamp 1322201171 1322174386>
- 0x0000: 4500 0046 8c5e 4000 4006 2acc c0a8 0122
- 0x0010: c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04
- 0x0020: 8018 002e bb7b 0000 0101 080a 4ecf 3053
- 0x0030: 4ece c7b2 0e00 0000 030f de0d 9402 0000
- 0x0040: 0000 0000 0000
1)计算数据的起始位置
ip首部的长度为((ip[0]&0xf)<<2))即ip[0]=0x45,即长度为20,所以IP头部到第二行的0115结束,后面就是具体传送协议的数据了,这里是tcp数据。
tcp首部的长度 ((tcp[12]&0xf0)>>2)),其中tcp[12]=0x80,计算长度为20,所以tcp头部的长度是20,从8018开始数20字节到c7b2结束。
所以tcp数据开始的地方是tcp[12+tcp首部长度]=tcp[20],即从0e00开始。
2)根据数据过滤,比如数据第一个字节tcp[32]==0xe,这样添加过滤条件过滤即可。
其中ip[2:2] 是从2字节(16bit)位开始,经过2字节(16bit),也就是ip头部的16-32位。
tcp依次类推
以上是关于tcpdump抓包二进制tcp协议详细分析的主要内容,如果未能解决你的问题,请参考以下文章